E-post är en viktig kommunikationsresurs som många småföretag är beroende av att skicka känslig, konfidentiell information både inom och utanför organisationen.
Men förekomsten av e-post som ett företagsverktyg gör det också känsligt för exploatering och dataförlust. Faktum är att e-postkonton står för 35 procent av alla dataförlustolyckor bland företag, enligt ett vitbok från AppRiver, ett säkerhetsföretag.
$config[code] not foundDataöverträdelser är inte alltid resultatet av skadlig aktivitet, till exempel ett hackningsförsök. Oftast uppstår de på grund av enkel arbetstagares försummelse eller övervakning. (Anställda är den främsta orsaken till säkerhetsrelaterade incidenter, enligt ett Wells Fargo-vitt papper.)
I 2014 mailade en anställd hos försäkringsmäklareföretaget Willis North America ett kalkylblad som innehåller konfidentiell information till en grupp anställda som ingick i företagets läkarplanens Healthy Rewards-program. Som ett resultat skulle Willis betala för två års identitetsstöldskydd för de nästan 5000 personer som drabbats av överträdelsen.
I en annan instans, även från 2014, skickade en anställd till Rady Children's Hospital i San Diego felaktigt ett e-postmeddelande innehållande skyddad hälsoinformation från över 20 000 patienter till arbetssökande. (Arbetstagaren trodde att hon skickade en träningsfil för att utvärdera sökandena.)
Sjukhuset skickade anmälningsbrev till de drabbade individerna och arbetade med ett externt säkerhetsföretag för att säkerställa att uppgifterna raderades.
Dessa och många andra sådana incidenter pekar på e-post sårbarheter och understryker behovet av stora och små företag för att säkra, kontrollera och spåra sina meddelanden och bilagor var de än skickar dem.
Här är fem steg, från AppRiver, som småföretag kan följa för att förenkla uppgiften att utveckla standarder för e-compliance för att skydda känslig information.
Email Compliance Guide
1. Bestäm vilka regler som gäller och vad du behöver göra
Börja med att fråga: Vilka regler gäller för mitt företag? Vilka krav finns det för att visa överensstämmelse med e-post? Överlappar eller konflikter?
När du förstår vilka regler som gäller, bestämma om du behöver olika policyer för att täcka dem eller bara en omfattande policy.
Exempelregler som småföretag möter många är:
- Sjukförsäkring Portability & Accountability Act (HIPAA) - reglerar överföring av personligt identifierbar patienthälsoinformation
- Sarbanes-Oxley Act (S-OX) - kräver att företag upprätta interna kontroller för att korrekt samla, bearbeta och rapportera ekonomisk information,
- Gramm-Leach-Bliley Act (GLBA) - kräver att företag genomför policy och teknik för att säkerställa säkerheten och konfidentialiteten hos kundrekord vid överföring och lagring
- Betalningskort Information Security Standards (PCI) - Mandatar säker överföring av kortinnehavarens data.
2. Identifiera vad som behöver skydda och ställa in protokoll
Beroende på de regler som ditt företag är föremål för, identifiera uppgifter som anses konfidentiella - kreditkortsnummer, elektroniska hälsopapper eller personligt identifierbar information - skickas via e-post.
Också, bestämma vem som ska ha tillgång till att skicka och ta emot sådan information. Ställ sedan in policyer som du kan genomdriva genom att använda teknik för att kryptera, arkivera eller till och med blockera överföring av e-postinnehåll baserat på användare, användargrupper, nyckelord och andra sätt att identifiera överförda data som känsliga.
3. Spåra data läckor och förluster
När du förstår vilka typer av datanvändare som skickas via e-post, spåra för att avgöra om det uppstår förlust och på vilka sätt.
Inträffar överträdelser inom verksamheten eller inom en viss grupp användare? Är filanslutningar läckta? Ange ytterligare policyer för att hantera dina centrala sårbarheter.
4. Identifiera vad du behöver för att förbättra policyen
Att ha rätt lösning för att tillämpa din policy är lika viktig som själva politiken. För att tillfredsställa lagstiftningskrav kan flera lösningar vara nödvändiga för att säkerställa att e-post följs.
Vissa lösningar som organisationer kan genomföra omfattar kryptering, läckageprevention (DLP), arkivering av e-post och antivirusskydd.
5. Utbilda användare och anställda
En effektiv policy för e-compliance kommer att fokusera på användarutbildning och policyhantering för acceptabel användning.
Eftersom oavsiktligt mänskligt fel fortfarande är den vanligaste orsaken till dataöverträdelser, kräver många bestämmelser att användare utbildas om beteenden som potentiellt kan leda till sådana brott.
Användare och anställda kommer att vara mindre benägna att låta dem skydda sig och göra misstag när de förstår korrekt e-postanvändning på arbetsplatsen och konsekvenserna av bristande överensstämmelse och är bekväma med hjälp av lämplig teknik.
Medan ingen "one-size-fits-all" -plan kan hjälpa småföretag att följa alla regler, kan följande fem steg hjälpa din verksamhet att utveckla en effektiv policy för e-postöverensstämmelse som skyddar säkerhetsnormerna.
E-postfoto via Shutterstock
1 kommentar ▼